세션 하이재킹(Session Hijacking) 탐지 방법

세션 하이재킹(Session Hijacking)이란 공격자가 사용자의 세션을 가로채어 인증된 사용자로 가장하는 공격 기법을 의미합니다. 이는 웹 애플리케이션, 네트워크 프로토콜, 시스템 수준에서 발생할 수 있으며, 탐지하지 못하면 심각한 보안 사고로 이어질 수 있습니다. 본 글에서는 세션 하이재킹을 탐지하는 주요 방법을 깊이 있게 설명합니다. 비동기화 상태 탐지 (Desynchronization Detection) 세션 하이재킹 공격이 발생하면 공격자가 정상적인 사용자와 서버 간의 … Read more

CTR(Block Cipher Counter) 모드란?

블록 암호(Block Cipher)는 데이터를 일정한 크기의 블록으로 나누어 암호화하는 방식입니다. 대표적인 블록 암호 알고리즘으로는 AES(Advanced Encryption Standard), DES(Data Encryption Standard) 등이 있습니다. 이러한 블록 암호는 다양한 운용 방식(Mode of Operation)을 통해 보안성과 성능을 향상시킬 수 있습니다. CTR(Counter) 모드는 이러한 운용 방식 중 하나로, 스트림 암호처럼 동작하며 병렬 처리가 가능하다는 장점이 있습니다. 이번 글에서는 CTR 모드의 … Read more

OFB(출력 피드백) 블록 암호 운용 방식 이해하기

블록 암호 운용 방식이란? 블록 암호(Block Cipher)는 일정한 크기의 블록 단위로 데이터를 암호화하는 방식입니다. 하지만 블록 암호 자체는 단순한 암호화 기능만 제공하기 때문에, 실제 응용에서는 다양한 운용 방식(Mode of Operation)을 사용하여 보안성과 활용성을 높입니다. 대표적인 블록 암호 운용 방식으로 ECB, CBC, CFB, OFB, CTR 등이 있으며, 그중 OFB(Output Feedback) 모드는 스트림 암호처럼 동작하는 방식으로 유명합니다. … Read more

ECB(Electronic Codebook) 블록 암호 운용 방식 이해하기

ECB란? ECB(Electronic Codebook)는 가장 기본적인 블록 암호(Block Cipher) 운용 방식으로, 각 블록이 독립적으로 암호화되는 방식입니다. 즉, 동일한 평문 블록은 동일한 암호문 블록으로 변환됩니다. 이 방식은 1977년에 발표된 DES(Data Encryption Standard) 및 이후의 다양한 블록 암호에서 기본적인 운용 모드로 사용되었습니다. 하지만 보안성이 떨어지는 문제로 인해 현대의 안전한 암호화 방식에서는 거의 사용되지 않습니다. ECB의 동작 방식 ECB … Read more

Switch Jamming 공격 기법과 보안 대응 방안

Switch Jamming이란? Switch Jamming은 네트워크 보안 공격 기법 중 하나로, 위조된 MAC 주소를 지속적으로 네트워크에 전송하여 스위치의 주소 테이블(MAC Address Table)을 오버플로우 시키는 방식으로 작동합니다. 이 공격이 성공하면 스위치는 정상적인 MAC 주소 학습 기능을 상실하고, 결국 모든 패킷을 브로드캐스트 방식으로 전송하게 됩니다. 이를 이용하여 공격자는 네트워크 내의 트래픽을 스니핑(Sniffing)할 수 있습니다. Switch Jamming 공격 원리 … Read more

MQTT란? IoT 환경에서 최적화된 경량 메시지 프로토콜

MQTT 개요 MQTT(Message Queuing Telemetry Transport)는 발행-구독(Publish-Subscribe) 모델을 기반으로 하는 경량 메시지 전송 프로토콜입니다. IoT(사물인터넷) 및 제한된 네트워크 환경에서 저전력으로 안정적인 데이터 통신이 가능하도록 설계되었습니다. 특히, 네트워크 지연이 발생하거나 불안정한 환경에서도 효율적으로 작동하며, 최소한의 대역폭을 사용하여 메시지를 송수신할 수 있습니다. MQTT의 개발 배경 MQTT는 1999년 IBM과 Eurotech(이전의 Arcom)에 의해 개발되었습니다. 초기에는 원격으로 산업 장비의 상태를 … Read more

프로토콜과 포트번호

인터넷을 사용할 때 우리가 접속하는 웹사이트, 이메일 서비스, 파일 전송 등은 모두 특정한 프로토콜(protocol) 에 의해 작동합니다. 그리고 이러한 프로토콜이 정상적으로 작동하려면 특정한 포트번호(port number) 가 필요합니다. 이번 글에서는 프로토콜과 포트번호의 개념, 역할, 관계를 깊이 있게 살펴보겠습니다. 프로토콜(Protocol) 이해하기 프로토콜이란? 프로토콜(Protocol) 은 컴퓨터나 네트워크 장치 간의 데이터 통신을 위한 규칙과 절차를 정의한 것입니다. 마치 사람들이 … Read more

RDDoS (Reflected Distributed Denial of Service) 공격이란?

RDDoS(Reflected Distributed Denial of Service) 공격은 출발지를 공격 대상의 IP로 위조한 요청 정보를 전송하여 다량의 응답을 받아 서비스 거부 상태를 유발하는 DDoS(분산 서비스 거부) 공격의 한 형태입니다. 공격자는 다수의 오픈 리플렉터(reflector) 서버를 이용해 작은 요청을 전송한 뒤, 공격 대상에게 과부하를 유발하는 대량의 응답이 돌아오도록 만듭니다. RDDoS 공격은 일반적인 DDoS 공격보다 더 강력한 증폭 효과를 유발할 … Read more

Checksum(체크섬) 개념과 역할

Checksum(체크섬)은 데이터 전송 과정에서 오류를 검출하고 데이터의 무결성을 보장하기 위한 기법입니다. 네트워크 환경에서는 데이터가 전송되는 동안 손상될 가능성이 있기 때문에, 이를 확인하기 위해 Checksum을 사용합니다. 특히, IPv4 헤더의 Checksum 필드는 도착한 패킷이 정상적으로 전송되었는지 검증하는 중요한 요소입니다. Checksum은 IPv4 헤더의 특정 값들을 더한 후, 1의 보수를 취하여 계산되며, 수신 측에서 동일한 방식으로 재계산하여 오류를 검출합니다. … Read more

세션 계층(Session Layer)란?

세션 계층(Session Layer)은 OSI 7 계층 중 다섯 번째 계층으로, 데이터 통신을 위한 양 끝단의 응용 프로세스가 원활하게 통신할 수 있도록 관리하는 역할을 합니다. 쉽게 말해, 서로 다른 장치에서 실행되는 애플리케이션들이 안정적으로 데이터를 주고받을 수 있도록 연결을 설정하고 유지하며 종료하는 기능을 수행합니다. 세션 계층의 주요 기능 세션 설정(Session Establishment) 두 개의 응용 프로세스가 통신을 시작할 … Read more